Tag Archives for " cert "

26. janvāris, 2023

LMT 2022. gadā veicis 34.8 miljonu eiro investīcijas 5G tīklā un audzējis apgrozījumu

lmt logo

Latvijas mobilo sakaru operators un tehnoloģiju inovāciju uzņēmums LMT 2022. gadā investējis vairāk nekā 34,8 miljonus eiro tīkla un infrastruktūras izbūvē. Ievērojama daļa investīciju tika novirzītas 5G tehnoloģiju izvēršanai visā Latvijā, un kopējais LMT bāzes staciju skaits tagad pārsniedz 1550. Tas ļāvis nodrošināt kvalitatīvus sakarus arvien pieaugoša interneta patēriņa apstākļos un veicinājis klientu pieslēgumu skaita un uzņēmuma apgrozījuma pieaugumu – kopējais grupas apgrozījums audzis par 14,2%, sasniedzot 288,8 miljonus eiro.

“2022. gads nenoliedzami ir bijis izaicinošs – pieaugošā inflācija, resursu cenas un Ukrainā notiekošais karš nav gājis secen telekomunikāciju nozarei un, tāpat kā citiem uzņēmumiem, arī LMT. Tomēr kopumā gads ir bijis veiksmīgs: ja atskatāmies uz savām tīkla modernizācijas un tehnoloģiju inovāciju iecerēm, tās esam īstenojuši, kā paredzēts, un atsevišķās pozīcijās, piemēram, mūsu pamatpakalpojuma – balss pieslēgumu – jomā pat izpildījuši ar uzviju par spīti agresīvām biznesa cīņām gan komerciepirkumos, gan privātpersonu segmentā. LMT klientu pieslēgumu skaits gada laikā palielinājies par vairāk nekā 66 000 un šobrīd pārsniedz 1,4 miljonus,” stāsta LMT prezidents Juris Binde.

Lasīt tālāk
11. decembris, 2022

CERT.LV meklē kolēģus

cert

Saistībā ar plānoto Nacionālā kiberdrošības centra izveidi, CERT.LV aicina savai komandai pievienoties papildspēkus šādās pozīcijās:

1. Incidentu apstrādes un novēršanas speciālists/-e
2. Jaunākais kiberdrošības pārvaldības speciālists/-e
3. Kiberdrošības mācību organizators/-e un koordinators/-e
4. Industriālās automatizācijas un vadības iekārtu drošības pētnieks/-ce
5. Enerģētikas sektora drošības operāciju centra vadītājs/-a
6. Drošības operāciju centra (SOC) analītiķis/-e
7. Drošības operāciju centra (SOC) vadītājs/-a

8. Kibertelpas situācijas pārskatu veidotājs/-a

CERT.LV (Informācijas tehnoloģiju drošības incidentu novēršanas institūcija) misija ir veicināt informācijas tehnoloģiju (IT) drošību Latvijā. CERT.LV ir “Latvijas Universitātes Matemātikas un informātikas institūta” struktūrvienība, kas darbojas Latvijas Republikas Aizsardzības ministrijas pakļautībā IT drošības likuma ietvaros.

Lasīt tālāk
10. decembris, 2022

Aicina uzstādīt Cert.lv bezmaksas rīku aizsardzībai no kiberapdraudējumiem 

DNS ugunsmuris

Finanšu nozares asociācija aicina individuālajiem lietotājiem un uzņēmumiem uzstādīt Cert.lv un Nic.lv (.lv domēna reģistra uzturētājs) izveidotu DNS ugunsmūri – bezmaksas rīku pasargāšanai no kiberapdraudējumiem, tādiem kā viltus banku mājaslapas, krāpnieciskas tirdzniecības platformas un iepirkšanās mājaslapas, vīrusus izplatošas vietnes u.c.

Aizsargsistēma pasargās no uzbrukuma, ja krāpnieks liks apmeklēt kādu kaitīgu vietni, paskaidro Finanšu nozares asociācijas Krāpšanu ierobežošanas darba grupas vadītājs Anrijs Šmits.

Izstrādātais DNS ugunsmūris nodrošina aktīvu aizsardzību, piemēram, ļaunatūras lejupielādes bloķēšanu. DNS ugunsmūris papildinās iekārtā uzstādītā antivīrusa darbību, un gadījumos, ja ļaunatūra jau ir inficējusi kādu iekārtu, apturēs ļaunatūras mēģinājumus sazināties ar kontrolcentru, sniedzot iespēju sistēmu administratoram ātrāk identificēt šādas iekārtas un operatīvi veikt seku novēršanu. “Cert.lv saņem ziņojumus tikai par kaitīgo vietņu bloķēšanas gadījumiem, bet nekādā veidā nav iespēja iegūt informāciju par pārējām lietotāju apmeklētajām tīmekļa vietnēm vai katra individuālā lietotāja aplūkoto saturu,” saka Šmits.

Lasīt tālāk
16. oktobris, 2022

Atklāta kritiska Fortinet ievainojamība CVE-2022-40684

fortinet

CERT.LV informē, ka ir atklāta jauna un kritiska Fortinet ievainojamība CVE-2022-40684 (CVSS vērtējums 9.6), kas ietekmē sekojošus produktus un to versijas:

  • FortiOS – 7.0.0 – 7.0.6 un 7.2.0 – 7.2.1
  • FortiProxy – 7.0.0 – 7.0.6 un 7.2.0
  • FortiSwitchManager: Versions 7.0.0 and 7.2.0

Tā ļauj uzbrucējam, apejot administratora autentifikācijas validāciju, veikt  izmaiņas administratora panelī, izmantojot HTTP(S) pieprasījumus.

Lai pārliecinātos, ka jūsu iekārta jau nav kompromitēta, aicinām pārbaudīt žurnālfailos sekojošu indikatoru: user=”Local_Process_Access”

Lasīt tālāk
4. oktobris, 2022

Atklāta jauna kritiska Microsoft Exchange ievainojamība

exchange

Ir atklāta jauna 0-day RCE (Remote-code-execution) Microsoft Exchange ievainojamība. Attiecas uz tiem, kuru pārvaldībā ir MS Exchange serveri.

Ja jums ir eksponēts on-prem Microsoft Exchange webmail serviss uz 443 porta, jāpieņem ka serviss ir kompromitēts. Jāsāk piekļuves ierobežošanas darbi un jāmeklē kompromitēšanas indikatori. Primāri apdraudējuma mazināšanai ir jāpārtrauc OWA (Exchange webmail servisu) eksponēšanu uz ārējo tīklu!

Turpmāk tekstā atradīsiet informāciju par to, kā pārliecināties, vai jūsu pārvaldībā esoša sistēma varētu būt kompromitēta. Iesakām meklēt aizdomīgos failus, hash vērtības, tīkla pieprasījumus uz norādītajām IP adresēm un citus kompromitēšanas indikatorus.

Jāņem vērā, ka indikatori ir gan universāli, gan mainīgi, proti, var būt tīkla pieprasījumi uz citām IP adresēm, nekā tās, kas norādītas šajā tekstā.

Lasīt tālāk
lvLatviešu valoda